«Лаборатория Касперского» нашла троянца, который маскируется под Google Play и Google Wallet
Злоумышленники давно пытаются выдавать вредоносное ПО за предустановленные системные приложения Android, такие как «Настройки» и «Фонарик», но авторы нового троянца пошли дальше.
Найденный троянец маскируется одновременно и под официальный магазин приложений Google Play, и под приложение платежной системы Google Wallet, настойчиво вымогая у пользователя реквизиты его банковской карты.
Троянец распространяется через SMS-спам, предлагая пользователям установить обновление Google Play, после чего запрашивает права администратора, при этом блокируя телефон до их получения. Затем троянец требует ввести сведения о кредитной карте, чтобы авторизовать ее в Google Wallet. Получив необходимые данные, программа отсылает их злоумышленникам и закрывается. Но она продолжает работать в фоне, собирая информацию о работе устройства и его владельце.
«Особая опасность зловреда в том, что его авторы используют довольно убедительный прием социальной инженерии — запрашивают реквизиты банковской карты, обещая удержать незначительную сумму для верификации учетной записи, — отметил Никита Бучка, антивирусный эксперт группы исследования угроз для мобильных платформ «Лаборатории Касперского». — Дело в том, что на этот крючок могут клюнуть даже опытные пользователи — они знакомы со многими легитимными онлайн-сервисами, которые применяют схожие механизмы подтверждения личности».
Большинство попыток заражения этим троянцем зарегистрировано в России, следом с большим отрывом идут США, а затем страны Европы и Азии.
Комментировать
Найденный троянец маскируется одновременно и под официальный магазин приложений Google Play, и под приложение платежной системы Google Wallet, настойчиво вымогая у пользователя реквизиты его банковской карты.
Троянец распространяется через SMS-спам, предлагая пользователям установить обновление Google Play, после чего запрашивает права администратора, при этом блокируя телефон до их получения. Затем троянец требует ввести сведения о кредитной карте, чтобы авторизовать ее в Google Wallet. Получив необходимые данные, программа отсылает их злоумышленникам и закрывается. Но она продолжает работать в фоне, собирая информацию о работе устройства и его владельце.
«Особая опасность зловреда в том, что его авторы используют довольно убедительный прием социальной инженерии — запрашивают реквизиты банковской карты, обещая удержать незначительную сумму для верификации учетной записи, — отметил Никита Бучка, антивирусный эксперт группы исследования угроз для мобильных платформ «Лаборатории Касперского». — Дело в том, что на этот крючок могут клюнуть даже опытные пользователи — они знакомы со многими легитимными онлайн-сервисами, которые применяют схожие механизмы подтверждения личности».
Большинство попыток заражения этим троянцем зарегистрировано в России, следом с большим отрывом идут США, а затем страны Европы и Азии.
Комментировать
Ещё новости по теме:
18:20